Suchergebnisse :

×

DNN OAuth Single Sign-On (SSO) mit Keycloak als OAuth-Anbieter


DNN OAuth Single Sign-On (SSO) Das Modul bietet die Möglichkeit, OAuth Single Sign-On für Ihre DotNetNuke-Site zu aktivieren. Mit Single Sign-On können Sie nur ein Passwort verwenden, um auf Ihre DotNetNuke-Site und -Dienste zuzugreifen. Unser Modul ist mit allen OAuth-kompatiblen kompatibel Identitätsanbieter. Hier gehen wir eine Schritt-für-Schritt-Anleitung durch, um Single Sign-On (SSO) zwischen DNN und PingFederate unter Berücksichtigung von PingFederate als OAuth-Anbieter zu konfigurieren. Um mehr über die anderen Funktionen zu erfahren, die wir für DNN OAuth Single Sign-On (SSO) bereitstellen, klicken Sie auf hier.

Voraussetzungen: Download und Installation

  • Herunterladen das DNN Oauth Single Sign On-Modul mit dem obigen Link.
  • Extrahieren Sie das Paket und laden Sie die Erweiterung hoch dnn-oauth-single-sign-on_xxx_Install indem Sie auf Einstellungen > Erweiterung > Erweiterung installieren
  • DNN Keycloak OAuth SSO – oauthclientsso

1. Modul auf der DNN-Seite hinzufügen

  • Öffnen Sie eine beliebige Seite Ihrer DNN-Site (Bearbeitungsmodus) und klicken Sie auf Modul hinzufügen .
  • DNN Keycloak OAuth SSO – DNN-Modul hinzufügen
  • Suchen Sie nach HEIF-Bilderweiterungen. oauthclientsso und klicken Sie auf oauthclientsso. Ziehen Sie das Modul per Drag-and-Drop auf die gewünschte Seite.
  • DNN Keycloak OAuth SSO – oauthclientsso
  • Sie haben die Installation des Moduls auf Ihrer DNN-Site abgeschlossen.
  • Wenn Sie auf jeder Seite Ihrer DNS-Site ein Modul hinzufügen möchten, gehen Sie zu Moduleinstellungen >> Moduleinstellungen >> Erweiterte Einstellungen.
  • DNN Keycloak OAuth SSO – oauthclientsso
  • Aktivieren Sie das Kontrollkästchen für Anzeigemodul auf allen Seiten und klicken Sie auf Aktualisierung.

2. Konfigurieren Sie Keycloak als OAuth-Anbieter

  • Zuallererst Laden Sie Keycloak herunter und installieren Sie es.
  • Server starten: Starten Sie den Keycloak-Server, indem Sie die Datei _standalone.sh_ ausführen.
  • Stammverzeichnis von keycloak Kasten standalone.sh

  • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Sie können einen neuen Bereich hinzufügen, indem Sie auswählen Bereich hinzufügen .
  • DNN Keycloak OAuth SSO – Bereich hinzufügen
  • Bereich erstellen: Enter Bereichsname Halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem DNN-OAuth-Plugin benötigt wird. Klicke auf CREATE Bereich hinzufügen.
  • DNN Keycloak OAuth SSO – Bereich hinzufügen
  • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openeid-connect und wählen Sie Speichern.
  • DNN Keycloak OAuth SSO – Client-ID
  • Zugriffstyp ändern: Nachdem der Client erstellt wurde, ändern Sie seinen Zugriffstyp in vertraulich.
  • DNN Keycloak OAuth SSO – Zugriffstyp ändern
  • Geben Sie gültige Weiterleitungs-URIs ein: Kopieren Rückruf-URL aus dem Plugin und klicken Sie dann auf SPEICHERN. Ex -- https:///oauth/callback
  • DNN Keycloak OAuth SSO – Zugriffstyp ändern
  • Client-Geheimnis abrufen: Jetzt müssen wir das Kundengeheimnis erfahren. Also auswählen Kunden und wählen Sie Anmeldeinformationen aus und kopieren Sie Ihr Geheimnis von hier.
  • DNN Keycloak OAuth SSO – Client-ID-Client-Geheimnis
  • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im DNN OAuth-Plugin und geben Sie das ein Client-Name unter dem Feld „Client-ID“.
  • Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und entscheide dich dafür Fügen Sie einen neuen Benutzer hinzu.
  • DNN Keycloak OAuth SSO – Benutzer hinzufügen
  • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
    • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Referenzen und legen Sie ein neues Passwort für den Benutzer fest.

    DNN Keycloak OAuth SSO – Passwort festlegen

    HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft.

  • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen Weisen Sie dem Benutzer die gewünschte Rolle aus den verfügbaren Rollen zu und klicken Sie auf Auswahl hinzufügen.
  • DNN Keycloak OAuth SSO – Kartenbenutzer
  • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klick auf das Rollen und wählen Sie Hinzufügen Rollen.
  • DNN Keycloak OAuth SSO – Rolle hinzufügen

    Schritt 2.1: Schritte zum Abrufen von Keycloak-Gruppen

    • Gruppen erstellen: Klicken Sie auf Groups und wähle Neu um eine neue Gruppe zu erstellen.
    • DNN Keycloak OAuth SSO – Gruppe erstellen
    • Benutzer einer Gruppe zuweisen: Wählen Sie den Benutzer aus, den Sie zur Gruppe hinzufügen möchten. Wählen Sie auf der Registerkarte die Option „Gruppen“, wählen Sie dann den Gruppennamen aus und klicken Sie auf join.
    • DNN Keycloak OAuth SSO – Gruppe zuweisen
    • Keycloak-Gruppen-Mapper: Um nun Gruppendetails zu erhalten, müssen wir die Clientzuordnung mit der Gruppenmitgliedschaft durchführen, andernfalls werden die Gruppendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
    • DNN Keycloak OAuth SSO – Gruppen-Mapper DNN Keycloak OAuth SSO – Gruppen-Mapper
    • Nun wähle Mapper-Typ as Gruppenmitgliedschaft und geben Sie die Name und Name des Tokenanspruchs dh der Attributname, der den abzurufenden Gruppen entspricht. Deaktivieren Sie den vollständigen Gruppenpfad, die Optionen „Zu ID-Token hinzufügen“ und „Zu Zugriffstoken hinzufügen“ und klicken Sie auf Speichern.
    • DNN Keycloak OAuth SSO – Gruppen-Mapper

      Hinweis: – Wenn der vollständige Pfad angegeben ist, wird der Gruppenpfad abgerufen, andernfalls wird der Gruppenname abgerufen.

    Schritt 2.2: Schritte zum Abrufen von Keycloak-Rollen

    • Keycloak-Rollenzuordnung: Um nun Rollendetails zu erhalten, müssen wir die Clientzuordnung mit der Rollenmitgliedschaft durchführen, andernfalls werden die Rollendetails nicht abgerufen. Also rein Kundenbereich, wählen Sie Ihren Kunden aus und klicken Sie dann auf Mapper->Erstellen.
    • DNN Keycloak OAuth SSO – Gruppen-Mapper DNN Keycloak OAuth SSO – Gruppen-Mapper
    • Nun wähle Mapper-Typ as Benutzerbereichsrolle Mitgliedschaft und geben Sie die ein Name. und Name des Token-Anspruchs dh der Attributname, der den abzurufenden Gruppen entspricht. Wählen Sie die Optionen „Zum ID-Token hinzufügen“ und „Zum Zugriffstoken hinzufügen“ und klicken Sie auf Speichern.
    • DNN Keycloak OAuth SSO – Gruppen-Mapper
  • Bereich hinzufügen: Melden Sie sich nun bei der Keycloak-Verwaltungskonsole an und navigieren Sie zu Ihrem gewünschten Bereich. Sie können einen neuen Bereich hinzufügen, indem Sie auswählen Reich erstellen .
  • DNN Keycloak OAuth SSO – Bereich hinzufügen
  • Bereich erstellen: Enter Bereichsname Halten Sie den Realm-Namen bereit, da er später für die Konfiguration des Realms unter dem DNN-OAuth-Plugin benötigt wird. Klicke auf CREATE Bereich hinzufügen.
  • DNN Keycloak OAuth SSO – Realm erstellen
  • OpenID-Client erstellen: Klicken Sie auf Kunden und wählen Sie Client erstellen um einen neuen Kunden zu erstellen. Geben Sie die Client-ID ein und wählen Sie das Client-Protokoll aus openid-connect und Klicken Sie auf Weiter.
  • DNN Keycloak OAuth SSO – Client erstellen DNN Keycloak OAuth SSO – Client-ID hinzufügen
  • Aktivieren Sie die Client-Authentifizierung und Genehmigung Umschalten.
  • DNN Keycloak OAuth SSO – Umschalten aktivieren
  • Scrollen Sie nach unten zum Zugriffseinstellungen und geben Sie Ihr ein Rückruf-/Umleitungs-URL die Sie von Ihrem miniOrange-Plugin erhalten, das auf Ihrer Client-Seite unter dem vorhanden ist Rückruf-URLs Textfeld.
  • DNN Keycloak OAuth SSO – Rückruf-URL
  • Gehen Sie zum Referenzen Registerkarte, kopieren Sie die Kundengeheimnis Halten Sie es griffbereit, da wir es später bei der Konfiguration des DNN OAuth Single Sign-On-Plugins benötigen.
  • DNN Keycloak OAuth SSO – Client-Geheimnis kopieren
  • Plugin-Konfiguration: Geben Sie kopiert ein Kundengeheimnis für Kundengeheimnis Feld im DNN OAuth-Plugin und geben Sie das ein Kunden-ID unter dem Kunden-ID Feld.
  • Benutzer hinzufügen: Wir müssen dem Realm Benutzer hinzufügen, die auf die Ressourcen des Realms zugreifen können. Klick auf das Nutzer und klicken Sie auf Neuen Benutzer erstellen um einen neuen Benutzer hinzuzufügen.
  • DNN Keycloak OAuth SSO – Benutzer hinzufügen
  • Benutzer Konfiguration: Nachdem der Benutzer erstellt wurde, muss die folgende Aktion für ihn ausgeführt werden.
    • 1) Legen Sie ein Passwort dafür fest, klicken Sie also auf Referenzen und legen Sie ein neues Passwort für den Benutzer fest.

    DNN Keycloak OAuth SSO – Passwort festlegen

    HINWEIS: Wenn Sie „Temporär“ deaktivieren, wird das Benutzerkennwort dauerhaft.

  • Kartenbenutzer: Wir müssen den Benutzer einer Rolle zuordnen. Klicke auf Rollenzuordnungen und weisen Sie dem Benutzer aus den verfügbaren Rollen die gewünschte Rolle zu.
  • DNN Keycloak OAuth SSO – Kartenbenutzer
  • ROLLE erstellen: Die Rolle wird von Ihren Anwendungen verwendet, um zu definieren, welche Benutzer zum Zugriff auf die Anwendung berechtigt sind. Klick auf das Rollen und wählen Sie Rolle erstellen.
  • DNN Keycloak OAuth SSO – Rolle hinzufügen

3. OAuth-SSO testen

  • Nach dem Speichern der Einstellungen können Sie die Liste der von Ihnen konfigurierten Anwendungen sehen.
  • Klicken Sie auf Bearbeiten um die Konfiguration zu aktualisieren.
  • DNN Keycloak OAuth SSO – Testkonfiguration
  • Klicken Sie auf Testkonfiguration um zu überprüfen, ob die Konfiguration korrekt ist.
  • Bei erfolgreicher Konfiguration werden im Fenster „Testkonfiguration“ der Attributname und die Attributwerte angezeigt.
  • DNN Keycloak OAuth SSO – erfolgreiche Konfiguration

4. Attributzuordnung

  • Gehen Sie zum oauthclientsso-Einstellungen >> Erweiterte Einstellungen >> Attributzuordnung.
  • DNN Keycloak OAuth SSO – Attributzuordnung
  • Ordnen Sie E-Mail und Benutzernamen zu Attributname Sie können es im Fenster „Testkonfiguration“ sehen.

5. Widget hinzufügen

  • Um das Widget hinzuzufügen, gehen Sie zu Widget hinzufügen.
  • DNN Keycloak OAuth SSO – Widget hinzufügen
  • Klicken Sie auf Widget hinzufügen Taste. Auf der DNN-Seite wird eine Schaltfläche hinzugefügt.

Sie können das sogar konfigurieren ASP.NET SAML Single Sign-On (SSO) Modul mit einem beliebigen Identitätsanbieter wie z ADFS, Azure AD, Bitium, Centrify, G Suite, JBoss Keycloak, Okta, OneLogin, Salesforce, AWS Cognito, OpenAM, Oracle, PingFederate, PingOne, RSA SecureID, Shibboleth-2, Shibboleth-3, SimpleSAML, WSO2 oder sogar mit Ihrem eigenen Benutzerdefinierter Identitätsanbieter. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.

Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail dnnsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com